Beveilig tegen rootkit en bootkit infecties in systemen die opstarten vanuit extern SPI flashgeheugen
Dit is een bijdrage van Microchip over een nieuwe cryptografische microcontroller. De CEC1712 MCU met Soteria-G2 klantspecifieke firmware is ontwikkeld om kwaadwillige software, zoals rootkit en bootkit, te blokkeren voor systemen die opstarten vanuit extern SPI (seriële periferie interface) flashgeheugen.
Met de snelle groei van 5G, zoals nieuwe draadloze infrastructuur, uitdijende netwerken en datacentra die omvangrijke cloudverwerking ondersteunen, zoeken ontwerpers naar nieuwe mogelijkheden om te garanderen dat besturingssystemen veilig en onaantastbaar blijven. Microchip Technology Inc. (Nasdaq: MCHP) kondigt vandaag een nieuwe cryptografische microcontroller (MCU) aan. De CEC1712 MCU met Soteria-G2 klantspecifieke firmware is ontwikkeld om kwaadwillige software, zoals rootkit en bootkit, te blokkeren voor systemen die opstarten vanuit extern SPI (seriële periferie interface) flashgeheugen.
Microchip’s Soteria-G2 klantspecifieke firmware draait op de veelzijdige CEC1712 Arm® Cortex®-M4 gebaseerde microcontroller. Deze kan veilig opstarten door de vertrouwensbasis (root of trust) bescherming in hardware via de pre-boot mode voor die besturingssystemen die opstarten vanuit extern SPI flashgeheugen. Daarnaast biedt de CEC1712 herroeping van sleutels en codeterugloop beveiliging tijdens bedrijf voor beveiligingsupdates in het veld. In overeenstemming met de NIST 800-193 richtlijnen biedt de CEC1712 beveiliging, detectie en herstel van corruptie/misbruik door de grote veerkracht van de firmware. Het veilig opstarten met vertrouwensbasis in hardware is essentieel om het systeem te beveiligen tegen aanvallen voordat ze zich in het systeem kunnen nestelen en zorgt ervoor dat het systeem uitsluitend kan opstarten met de software die door de fabrikant wordt vertrouwd.
De Soteria-G2 firmware is ontwikkeld voor gebruik in samenhang met de CEC1712 zodat ontwerpers sneller een veilige opstartprocedure kunnen implementeren door het schrijven van een programma te vereenvoudigen en het risico te beperken. Soteria-G2 gebruikt de onveranderlijke veilige opstartlader van de CEC1712 die is geïmplementeerd in ROM als vertrouwensbasis van het systeem.
“Een bijzonder verraderlijke vorm van malware is een rootkit, omdat deze laadt voordat een besturingssysteem opstart en zich kan verbergen voor de gangbare anti-virus software waardoor deze bijzonder lastig is te detecteren,” zegt Ian Harris, adjunct directeur van Microchip’s computing products group. “Veilig opstarten is een methode om zich tegen rootkits te verdedigen.
De CEC1712 en Soteria-G2 firmware is ontwikkeld als verdediging tegen aanvallen voordat ze kunnen worden geladen."
Microchip’s Soteria-G2 klantspecifieke firmware draait op de veelzijdige CEC1712 Arm® Cortex®-M4 gebaseerde microcontroller. Deze kan veilig opstarten door de vertrouwensbasis (root of trust) bescherming in hardware via de pre-boot mode voor die besturingssystemen die opstarten vanuit extern SPI flashgeheugen. Daarnaast biedt de CEC1712 herroeping van sleutels en codeterugloop beveiliging tijdens bedrijf voor beveiligingsupdates in het veld. In overeenstemming met de NIST 800-193 richtlijnen biedt de CEC1712 beveiliging, detectie en herstel van corruptie/misbruik door de grote veerkracht van de firmware. Het veilig opstarten met vertrouwensbasis in hardware is essentieel om het systeem te beveiligen tegen aanvallen voordat ze zich in het systeem kunnen nestelen en zorgt ervoor dat het systeem uitsluitend kan opstarten met de software die door de fabrikant wordt vertrouwd.
De Soteria-G2 firmware is ontwikkeld voor gebruik in samenhang met de CEC1712 zodat ontwerpers sneller een veilige opstartprocedure kunnen implementeren door het schrijven van een programma te vereenvoudigen en het risico te beperken. Soteria-G2 gebruikt de onveranderlijke veilige opstartlader van de CEC1712 die is geïmplementeerd in ROM als vertrouwensbasis van het systeem.
“Een bijzonder verraderlijke vorm van malware is een rootkit, omdat deze laadt voordat een besturingssysteem opstart en zich kan verbergen voor de gangbare anti-virus software waardoor deze bijzonder lastig is te detecteren,” zegt Ian Harris, adjunct directeur van Microchip’s computing products group. “Veilig opstarten is een methode om zich tegen rootkits te verdedigen.
De CEC1712 en Soteria-G2 firmware is ontwikkeld als verdediging tegen aanvallen voordat ze kunnen worden geladen."